CN111651740A - 一种面向分布式智能嵌入式系统的可信平台共享系统 - Google Patents

一种面向分布式智能嵌入式系统的可信平台共享系统 Download PDF

Info

Publication number
CN111651740A
CN111651740A CN202010457587.4A CN202010457587A CN111651740A CN 111651740 A CN111651740 A CN 111651740A CN 202010457587 A CN202010457587 A CN 202010457587A CN 111651740 A CN111651740 A CN 111651740A
Authority
CN
China
Prior art keywords
tsed
proxy
trusted
tpm chip
intelligent embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010457587.4A
Other languages
English (en)
Other versions
CN111651740B (zh
Inventor
卢笛
王瑞
李志友
张俊伟
马建峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010457587.4A priority Critical patent/CN111651740B/zh
Publication of CN111651740A publication Critical patent/CN111651740A/zh
Application granted granted Critical
Publication of CN111651740B publication Critical patent/CN111651740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种面向分布式智能嵌入式系统的可信平台共享系统,本发明为了保证没有TPM芯片保护的智能嵌入式设备N‑TSED的完整性和身份认证,设计并实现了一个内核模式的影子TPM,代表有TPM芯片保护的智能嵌入式设备TSED中的TPM芯片。本发明为了保证TSED中的TPM芯片以安全的方式验证N‑TSED的完整性和真实性,提出安全认证协议。智能嵌入式设备存在可扩展性的限制和系统资源不足的问题,且并不是所有的智能嵌入式设备都可以使用TPM芯片部署,所以本发明的面向分布式智能嵌入式系统的可信平台模块共享方案通过网络将TSED的硬件TPM芯片功能扩展到N‑TSED中。因此,本发明不仅避免了恶意用户或程序篡改智能嵌入式设备,而且还能对智能嵌入式设备进行身份认证。

Description

一种面向分布式智能嵌入式系统的可信平台共享系统
技术领域
本发明属于信息安全领域,具体涉及一种面向分布式智能嵌入式系统的可信平台共享系统。
背景技术
智能嵌入式系统(SES)被广泛应用于各种设备,如智能手机、相机和机器人等。然而,由于硬件能力的限制,这类智能嵌入式设备(SED)的构建通常只考虑软件功能,而不考虑足够的安全机制,这将使智能嵌入设备暴露在网络的威胁下。为了防止恶意用户(或程序)篡改智能嵌入式设备,可以通过采用可信计算来度量系统的完整性。
可信计算平台模块(TPM)被广泛用于通用计算平台,如服务器和个人计算机,作为防篡改的硬件信任基础,以确保主机系统的完整性,并向上层应用程序提供加密服务。TPM与英特尔SGX、ARM TrustZone等专用可信计算技术不同,TPM芯片被广泛应用在各种计算系统。同时,因为TPM和宿主机之间的低耦合性,所以宿主机不仅可以是通用计算机,而且还可以是嵌入式系统。由于部分智能嵌入式设备存在可扩展性的限制和系统资源不足的问题,且并不是所有的智能嵌入式设备都可以使用TPM芯片部署。
发明内容
本发明的目的在于克服上述不足,提供一种面向分布式智能嵌入式系统的可信平台共享系统,通过网络将含有TPM芯片的智能嵌入式设备TSED的可信功能扩展到不含有TPM芯片的智能嵌入式设备N-TSED,避免了恶意用户或程序篡改智能嵌入式设备。
为了达到上述目的,本发明包括一个具有TPM芯片的智能嵌入式设备TSED和若干不具有TPM芯片的智能嵌入式设备N-TSED,不具有TPM芯片的智能嵌入式设备N-TSED中具有能够保证N-TSED完整性和真实性的安全认证协议。
安全认证协议包括可信启动协议TBP、远程认证协议RVP和节点认证协议NAP;
可信启动协议TBP用于实现N-TSED的安全启动;
远程认证协议RVP用于定期检查已经安全启动的N-TSED是否遭到攻击;
节点认证协议NAP用于实现任意两个N-TSED之间的身份认证。
节点认证协议NAP包括挑战者DA、验证者DB和验证器DT
挑战者DA用于发起身份认证请求,验证者DB用于被验证器DT认证是否可信,验证器DT用于接收挑战者DA的请求,去验证验证者DB的SysCI,通过对验证者DB的SysCI的验证而验证验证者DB身份可信。
具有TPM芯片的智能嵌入式设备TSED包括TPM芯片,TSS可信软件栈和Proxy-V代理;
TPM芯片用于度量计算平台的完整性;
TSS可信软件栈用于提供调用TPM芯片功能的APIs接口;
Proxy-V代理用于与每个部署在N-TSED上的可信代理TA相互通信,去验证N-TSED的完整性和真实性。
不具有TPM芯片的智能嵌入式设备N-TSED包括可信代理TA,TA用于通过与Proxy-V代理通信来保证本地系统的完整性。
可信代理TA包括:SdwTPM模块和Proxy-P代理;
SdwTPM模块用于收集系统配置信息SysCI并为TSED生成系统指标;
Proxy-P代理为Proxy-V代理和SdwTPM模块之间的桥梁。
与现有技术相比,本发明为了保证没有TPM芯片保护的智能嵌入式设备N-TSED的完整性和身份认证,设计并实现了一个内核模式的影子TPM,代表有TPM芯片保护的智能嵌入式设备TSED中的TPM芯片。本发明为了保证TSED中的TPM芯片以安全的方式验证N-TSED的完整性和真实性,提出安全认证协议。智能嵌入式设备存在可扩展性的限制和系统资源不足的问题,且并不是所有的智能嵌入式设备都可以使用TPM芯片部署,所以本发明的面向分布式智能嵌入式系统的可信平台模块共享方案通过网络将TSED的硬件TPM芯片功能扩展到N-TSED中。因此,本发明不仅避免了恶意用户或程序篡改智能嵌入式设备,而且还能对智能嵌入式设备进行身份认证。
附图说明
图1为本发明的通过网络将TPM功能从含有TPM芯片的智能嵌入式设备TSED扩展到不含有TPM芯片的智能嵌入式设备N-TSED的结构图;
图2为本发明的TPM扩展方案TPMEX架构图。
具体实施方式
下面结合附图对本发明做进一步说明。
如图1所示,本发明包含一个TSED和三个N-TSED以及可以互相通信的网络环境。图1中的节点用到了三个能够保证安全认证N-TSED的完整性和真实性的安全认证协议。
三个能够保证N-TSED的完整性和真实性的安全认证协议包括:可信启动协议TBP、远程认证协议RVP和节点认证协议NAP。
可信启动协议TBP用于实现N-TSED的安全启动;其在N-TSED启动时执行,并最终报告N-TSED的系统配置信息SysCI是否被篡改。
远程认证协议RVP用于认证N-TSED的完整性,该认证由Proxy-V执行。在远程认证协议RVP中,一个TSED作为唯一的硬件信任根,将定期验证其它N-TSED,以确保没有受损坏的设备存在。如果找到了受损坏的设备,该设备将被标记为受损坏的设备,并且被TSED加入黑名单。
节点认证协议NAP用于实现任意两个N-TSED之间的身份认证;该协议包含三个主要部分:挑战者DA、验证者DB和验证器DT
挑战者DA用于发起身份认证请求,验证者DB用于被验证器DT认证是否可信,验证器DT用于接收挑战者DA的请求,去验证验证者DB的SysCI,通过对验证者DB的SysCI的验证而验证验证者DB身份可信。如果认证成功,将会创建一个会话秘钥KAB;该秘钥用于挑战者DA和验证者DB之间的进一步通信,否则挑战者DA将被告知DB是一个受损坏的设备。
如图2所示,本发明的TPM扩展方案TPMEX包括含有TPM芯片的智能嵌入式设备TSED和不含有TPM芯片的智能嵌入式设备N-TSED。
含有TPM芯片的智能嵌入式设备TSED包括:TPM芯片,TSS可信软件栈和Proxy-V代理。
TPM芯片用于度量计算平台的完整性;TSS可信软件栈用于提供调用TPM功能的APIs接口;Proxy-V代理用于与每个部署在N-TSED上的可信代理TA相互通信,去验证N-TSED的完整性和真实性。
TPM芯片提供加密操作、随机数生成、哈希操作和少量数据的安全存储;且为计算平台提供基于硬件的信任根。
Proxy-V代理的验证操作通过调用TSS可信软件栈的TSPI函数完成。
N-TSED包括可信代理TA,可信代理TA用于通过与Proxy-V代理通信来保证本地系统的完整性。
可信代理TA包括:SdwTPM模块和Proxy-P代理;SdwTPM是一个内核模块,它作为远程硬件TPM的代表,与操作系统一起自动启动,并收集系统配置信息SysCI为TSED生成系统指标。所述Proxy-P是一个应用级代理,被设计成Proxy-V和SdwTPM之间的桥梁。
可信启动协议(TBP):
TBP协议在使用过程中涉及5个主要实体:DN(N-TSED),DT(TSED),SdwTPM(影子TPM)和两个代理Proxy-P和Proxy-V。
首先,DN启动并完成OS内核和SdwTPM模块的加载,然后Proxy-P代理启动。DN的SdwTPM模块检查本地系统环境,检查内容包括Proxy-P代理是否存在,以及设备是否在线。如果检查失败,DN设备将被SdwTPM模块暂停;如果检查成功,SdwTPM模块将收集并计算SysCI数据,SysCI数据包括关键硬件序列号、操作系统版本号、启动分区的哈希值、Proxy-P代理的哈希值(包括程序文件和运行时过程)等。最后SdwTPM模块生成系统报告消息
Figure BDA0002509872240000051
并通过Proxy-P代理发送给Proxy-V。
系统报告消息
Figure BDA0002509872240000052
包括:防止消息重放攻击
Figure BDA0002509872240000053
时间戳
Figure BDA0002509872240000054
用DT的公钥加密的SysCI消息
Figure BDA0002509872240000055
和对整个消息的哈希值的签名
Figure BDA0002509872240000056
他们将用于保证信息的新鲜度、保密性、完整性和真实性。
一旦Proxy-V收到系统报告消息
Figure BDA0002509872240000057
将认证消息的新鲜度和完整性,认证过程如下:
Proxy-V解密签名
Figure BDA0002509872240000058
得到哈希值
Figure BDA0002509872240000059
Proxy-V计算哈希
Figure BDA00025098722400000510
如果哈希值
Figure BDA00025098722400000511
不等于哈希值
Figure BDA00025098722400000512
则完整性认证失败;
如果哈希值
Figure BDA00025098722400000513
之前被收到过,或者时间戳
Figure BDA00025098722400000514
已经超时,Proxy-V将丢弃此消息,并要求Proxy-P重发,如果认证失败L次,DN则被认为是被破坏了的节点。
认证成功之后,Proxy-V解密用DT的公钥加密的SysCI消息
Figure BDA00025098722400000515
得到DN的纯文本SysCI数据;Proxy-V调用TPM的函数TPM_PcrExtend(),将SysCI数据扩展到PCR寄存器中,从而生成DN的系统指标VPCR;Proxy-V从TPM芯片的非易失存储器中,读取预先存储的DN的加密配置数据
Figure BDA00025098722400000516
使用TPM的存储根秘钥SRK调用Data_Unseal()解密配置数据
Figure BDA00025098722400000517
得到解密数据
Figure BDA00025098722400000518
Proxy-V比较系统指标VPCR和解密数据
Figure BDA00025098722400000519
的值是否相同来判断DN是否被破坏,并生成响应消息
Figure BDA00025098722400000520
最后发送给DN。在响应消息
Figure BDA00025098722400000521
中,包含验证其新鲜度的函数和验证其真实性和完整性的签名
Figure BDA00025098722400000522
因此,接收方DN可以确定此消息是否是新鲜可用的以及检查消息的完整性和真实性。
远程认证协议(RVP):
RVP协议在使用中,首先由Proxy-V生成一条请求消息
Figure BDA0002509872240000061
该消息用于向DN请求DN的系统配置信息SysCI,请求的系统配置信息SysCI包含在mREQ中,mREQ中的信息将由Proxy-V根据自己的需要决定;例如,如果Proxy-V需要认证Proxy-P、SdwTPM和TF卡以及CPU序列号的启动分区的完整性,则mREQ={HProxy-P,HsdwTPM,Hboot,ISN-CPU},其中Hx表示x的哈希值(例如,HsdwTPM表示sdwTPM模块的哈希值);而Iy表示y的一个字符串值,通常以明文的形式(例如:ISN-CPU表示CPU的序列号)。Proxy-P通过认证
Figure BDA0002509872240000062
中的SigREQ确认消息的真实性和完整性,一旦
Figure BDA0002509872240000063
被证明是合法的,Proxy-P将通知SdwTPM根据mREQ的请求收集SysCI消息,并生成响应消息
Figure BDA0002509872240000064
其中包含SysCI消息、随机数NREQ
Figure BDA0002509872240000065
Figure BDA0002509872240000066
随机数NREQ将被处理,以保证消息的新鲜度,供Proxy-V做进一步验证。
Figure BDA0002509872240000067
确保提交的SysCI的机密性,而
Figure BDA0002509872240000068
表明消息来自真实的DN而不是假的。之后Proxy-V对SysCI消息
Figure BDA0002509872240000069
的完整性进行认证,其认证过程同TBP协议,如果认证失败,Proxy-V将标记DN(N-TSED)为已经被破坏的节点,将其加入黑名单,不能被其他节点访问。
节点认证协议(NAP):
NAP协议的使用涉及到三个主要部分,挑战者DA(N-TSED),验证者DB(N-TSED)和验证器DT(TSED)。当DA访问DB时,DA需要发送消息给DT,请求DT对DB进行身份验证,Proxy-V收到DA的请求消息后,首先通过解密
Figure BDA00025098722400000610
检查消息是否来自真实的DA,并通过
Figure BDA00025098722400000611
中的哈希值来验证消息的完整性。如果认证失败,Proxy-P将生成响应消息,其中包含一个加密的错误消息
Figure BDA00025098722400000612
如果认证成功,则Proxy-V运行RVP协议检查DA的平台完整性。之后,Proxy-V检查DB是否在黑名单中,并运行RVP协议测量DB平台。测量成功后,Proxy-V分别为DA和DB生成两条包含会话密钥的响应消息
Figure BDA00025098722400000613
Figure BDA00025098722400000614
其中
Figure BDA00025098722400000615
Figure BDA0002509872240000071
其中的
Figure BDA0002509872240000072
Figure BDA0002509872240000073
被定义为
Figure BDA0002509872240000074
mRSP包含关于DA和DB成功身份验证的信息,而KAB是用于DA和DB之间未来通信的会话密钥(对称密钥)。签名
Figure BDA0002509872240000075
将被DA和DB用来验证发送方(Proxy-V)的真实性。然后,Proxy-V将
Figure BDA0002509872240000076
Figure BDA0002509872240000077
分别发送给DA和DB。一旦DA收到
Figure BDA0002509872240000078
将验证消息中的签名,DB也是如此。否则,DA将被告知DB是一个遭到攻击的设备。
在本实施方式中,在树莓派上实现了原型系统,对协议的时间成本进行了评估。并对实验结果进行了讨论。结果表明,三种协议都是理想的,可接受的。这证明了本方案在实际应用中的可行性和可用性。同时,本方案可能遇到当请求量增加时,TPM芯片可能成为瓶颈的问题。可以通过设置一个缓冲区来临时存储请求或根据请求的优先级调度请求来解决这个问题。

Claims (6)

1.一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,包括一个具有TPM芯片的智能嵌入式设备TSED和若干不具有TPM芯片的智能嵌入式设备N-TSED,不具有TPM芯片的智能嵌入式设备N-TSED中具有能够保证N-TSED的完整性和真实性的安全认证协议。
2.根据权利要求1所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,安全认证协议包括可信启动协议TBP、远程认证协议RVP和节点认证协议NAP;
可信启动协议TBP用于实现N-TSED的安全启动;
远程认证协议RVP用于定期检查已经安全启动的N-TSED是否遭到攻击;
节点认证协议NAP用于实现任意两个N-TSED之间的身份认证。
3.根据权利要求2所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,节点认证协议NAP包括挑战者DA、验证者DB和验证器DT
挑战者DA用于发起身份认证请求,验证者DB用于被验证器DT认证是否可信,验证器DT用于接收挑战者DA的请求,去验证验证者DB的系统配置信息SysCI,通过对验证者DB的SysCI的验证而验证验证者DB身份可信。
4.根据权利要求1所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,具有TPM芯片的智能嵌入式设备TSED包括TPM芯片,TSS可信软件栈和Proxy-V代理;
TPM芯片用于度量计算平台的完整性;
TSS可信软件栈用于提供调用TPM芯片功能的APIs接口;
Proxy-V代理用于与每个部署在N-TSED上的可信代理TA相互通信,去验证N-TSED的完整性和真实性。
5.根据权利要求1所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,不具有TPM芯片的智能嵌入式设备N-TSED包括可信代理TA,TA用于通过与Proxy-V代理通信来保证本地系统的完整性。
6.根据权利要求5所述的一种面向分布式智能嵌入式系统的可信平台共享系统,其特征在于,可信代理TA包括:SdwTPM模块和Proxy-P代理;
SdwTPM模块用于收集系统配置信息SysCI并为TSED生成系统指标;
Proxy-P代理为Proxy-V代理和SdwTPM模块之间的桥梁。
CN202010457587.4A 2020-05-26 2020-05-26 一种面向分布式智能嵌入式系统的可信平台共享系统 Active CN111651740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010457587.4A CN111651740B (zh) 2020-05-26 2020-05-26 一种面向分布式智能嵌入式系统的可信平台共享系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010457587.4A CN111651740B (zh) 2020-05-26 2020-05-26 一种面向分布式智能嵌入式系统的可信平台共享系统

Publications (2)

Publication Number Publication Date
CN111651740A true CN111651740A (zh) 2020-09-11
CN111651740B CN111651740B (zh) 2023-04-07

Family

ID=72346897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010457587.4A Active CN111651740B (zh) 2020-05-26 2020-05-26 一种面向分布式智能嵌入式系统的可信平台共享系统

Country Status (1)

Country Link
CN (1) CN111651740B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988262A (zh) * 2021-02-09 2021-06-18 支付宝(杭州)信息技术有限公司 一种在目标平台上启动应用程序的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015149663A1 (zh) * 2014-04-03 2015-10-08 国家电网公司 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
US20160119141A1 (en) * 2013-05-14 2016-04-28 Peking University Foundr Group Co., Ltd. Secure communication authentication method and system in distributed environment
CN105608385A (zh) * 2015-12-29 2016-05-25 南京理工大学 基于嵌入式可信计算模块的嵌入式设备可信启动方法
CN107766724A (zh) * 2017-10-17 2018-03-06 华北电力大学 一种可信计算机平台软件栈功能架构的构建方法
CN109951276A (zh) * 2019-03-04 2019-06-28 北京工业大学 基于tpm的嵌入式设备远程身份认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160119141A1 (en) * 2013-05-14 2016-04-28 Peking University Foundr Group Co., Ltd. Secure communication authentication method and system in distributed environment
WO2015149663A1 (zh) * 2014-04-03 2015-10-08 国家电网公司 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
CN105608385A (zh) * 2015-12-29 2016-05-25 南京理工大学 基于嵌入式可信计算模块的嵌入式设备可信启动方法
CN107766724A (zh) * 2017-10-17 2018-03-06 华北电力大学 一种可信计算机平台软件栈功能架构的构建方法
CN109951276A (zh) * 2019-03-04 2019-06-28 北京工业大学 基于tpm的嵌入式设备远程身份认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
O. QINGYU等: "《2009 International Conference on Multimedia Information Networking and Security》", 31 December 2009 *
李杰君: "基于可信平台的IED远程安全通信的设计", 《计算技术与自动化》 *
王禹等: "嵌入式平台TPM扩展及可信引导设计与实现", 《计算机工程与设计》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988262A (zh) * 2021-02-09 2021-06-18 支付宝(杭州)信息技术有限公司 一种在目标平台上启动应用程序的方法及装置

Also Published As

Publication number Publication date
CN111651740B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
US10873641B2 (en) Systems and methods for recognizing a device
US10484365B2 (en) Space-time separated and jointly evolving relationship-based network access and data protection system
EP3061027B1 (en) Verifying the security of a remote server
US7299358B2 (en) Indirect data protection using random key encryption
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP2004508619A (ja) トラステッド・デバイス
EP1763721A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US10263782B2 (en) Soft-token authentication system
JP2002312242A (ja) コンピュータ・デバイス認証のシステムおよび方法
CN101241528A (zh) 终端接入可信pda的方法和接入系统
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
CN113259123B (zh) 一种区块链数据写入、访问方法及装置
WO2024212512A1 (zh) 一种远程证明方法、装置、设备及可读存储介质
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
Chase et al. Acsesor: A new framework for auditable custodial secret storage and recovery
CN107026729B (zh) 用于传输软件的方法和装置
Pop et al. Secure migration of WebAssembly-based mobile agents between secure enclaves
CN111651740B (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
EP3836478A1 (en) Method and system of data encryption using cryptographic keys
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
Lu et al. Communication security between a computer and a hardware token
CN112311752A (zh) 一种物联网智能表计安全系统及实现方法
CN114024702A (zh) 信息安全保护的方法以及计算设备
Murti et al. Security in embedded systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant